Menu dostępności

kapitanhack

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Ransomware nowej generacji wykorzystuje techniki Babuk i uderza w firmy

Ransomware nowej generacji wykorzystuje techniki Babuk i uderza w firmy

W świecie cyberbezpieczeństwa pojawiło się nowe, niepokojące zagrożenie – ransomware o nazwie „Payload”. Już na etapie pierwszych analiz zwróciło ono uwagę ekspertów ze względu na wykorzystywanie zaawansowanych te...
Problemów klientów Saleforce ciąg dalszy

Problemów klientów Saleforce ciąg dalszy

Salesforce wydał kolejne ostrzeżenie dla klientów: znana grupa cyberprzestępcza ShinyHunters ogłosiła nową kampanię, obejmującą kradzież danych i wymuszenia. Od połowy 2025 roku ShinyHunters atakują ins...
NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?

NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?

W rozmowach o zgodności regulacyjnej najczęściej pojawiają się pojęcia takie jak backup, szyfrowanie, raportowanie incydentów, testy odporności czy kontrola dostępu. To wszystko pozostaje kluczowe. Coraz cz...
Krytyczne luki w Pingora od Cloudflare, czyli jak ataki HTTP Request Smuggling mogą przejąć ruch użytkowników

Krytyczne luki w Pingora od Cloudflare, czyli jak ataki HTTP Request Smuggling mogą przejąć ruch użytkowników

Framework Pingora, rozwijany przez firmę Cloudflare jako wysokowydajny system proxy dla infrastruktury internetowej, znalazł się ostatnio w centrum uwagi specjalistów ds. bezpieczeństwa. Badacze ujaw...
AirSnitch – atak, który pokazuje, że izolacja klientów Wi-Fi daje fałszywe poczucie bezpieczeństwa!

AirSnitch – atak, który pokazuje, że izolacja klientów Wi-Fi daje fałszywe poczucie bezpieczeństwa!

Naukowcy z Uniwersytetu Kalifornijskiego w Riverside opracowali ataki pozwalające ominąć izolację klientów w sieciach Wi-Fi używanych w domu, w pracy, na lotniskach czy w kawiarniach. Czterech infor...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...